שרשרת אספקה קריטית ושחזור כושל: שתי רשויות ציבוריות הושבתו השבוע שני אירועי סייבר במרחק אלפי קילומטרים זה מזה מדגישים את החולשה הגלובלית של מערכות ציבוריות - להתאושש מהר כשהמערכות נופלות { IT ותשתיות } רונה חזקיה 28.8.25 { IT ותשתיות } רונה חזקיה 28.8.25
מתקפה חדשה הסתתרה במאגר קוד פתוח וסימנה את שרשרת האספקה שלכם יותר מ־70 חבילות ותוספים זדוניים התגלו ב־npm וב־VS Code. החבילות אוספות מידע רגיש, מוחקות קבצים וגונבות ארנקים קריפטוגרפים. חלקן עדיין פעילות { אבטחה וסייבר } מערכת ITtime 27.5.25 { אבטחה וסייבר } מערכת ITtime 27.5.25
החזית החות'ית: כך AI משנה את שרשרת האספקה תחזיות ביקושים מדויקות, פתרונות לוגיסטיים מתקדמים וזיהוי צווארי בקבוק פותחים עידן חדש בהתמודדות עם האתגרים של המציאות הגיאופוליטית והכלכלית בישראל. כך הטכנולוגיות המתקדמות מעצבות מחדש את העתיד { IT ותשתיות } אמנון רסנר 26.1.25 { IT ותשתיות } אמנון רסנר 26.1.25
הפער בשרשרת: ה-CSCOs משוכנעים באפקטיביות שלהם, אבל לא כולם מסכימים מנהלי שרשרת האספקה מעריכים את עצמם גבוה בסולם החיוניות בארגון, אך בהנהלה הבכירה רואים אחרת. אנשי IT יכולים לסייע למלא את הפער הזה { IT ותשתיות } רונה חזקיה 2.9.25 { IT ותשתיות } רונה חזקיה 2.9.25
בלי הרבה תחכום: כך תוקפים מצליחים לנצל חולשות ענן דוח חדש של SentinelOne ממפה את חמשת המסלולים הכי קלים לכניסה לארגון { ענן ודאטה } רונה חזקיה 27.7.25 { ענן ודאטה } רונה חזקיה 27.7.25
רד האט פותחת את RHEL למפתחים ואלו חדשות טובות גם לצוותי IT פחות חיכוך מול Dev, יותר שליטה ב־Shadow IT, רד האט הכריזה על גרסה מלאה של RHEL למפתחים עסקיים שתסייע גם לצווי ה-IT, כשנתיים לאחר שחסמה את הגישה הפומבית לקוד המקור { IT ותשתיות } מערכת ITtime 14.7.25 { IT ותשתיות } מערכת ITtime 14.7.25
המדינה תשקיע 44 מיליון שקלים במאגרי מידע לבינה מלאכותית קול קורא חדש מציע השקעה ממשלתית להכשרת המודלים הבאים באגרוטק, בריאות, תעשייה ואקלים { AI } רונה חזקיה 13.7.25 { AI } רונה חזקיה 13.7.25
מי שומר על הסוכנים? 10 סיכוני אבטחה ב-MCP שכל ארגון צריך להכיר MCP מאפשר למודלי AI לפעול בתוך מערכות הארגון, אבל עם היכולות מגיעים גם סיכונים. מהרשאות עודפות ועד מניפולציות מתוחכמות, אלה עשרת האיומים המרכזיים שכל ארגון צריך להכיר לפני שמטמיעים { אבטחה וסייבר } רותם לוי 6.7.25 { אבטחה וסייבר } רותם לוי 6.7.25
בין האקסל לצ’אטבוט: איפה אתם על מפת ההטמעה של AI? אם לא עדכנתם את מתודולוגיית הידע הארגוני לאחרונה, קרוב לוודאי שהיא מעכבת את הכניסה של AI לשימוש יומיומי בחברה. איך תעשו זאת נכון? { AI } אנסטסיה גלעדי ועידן בר 17.4.25 { AI } אנסטסיה גלעדי ועידן בר 17.4.25
אלפי פרויקטים נפגעו: מה קרה ב-GitHub בסופ"ש? האקרים הוסיפו פקודה זדונית סמויה שהופעלה והובילה לזליגת מידע רחבה - החל ממפתחות פרטיים וסיסמאות ועד סודות קריטיים { אבטחה וסייבר } מושיקו חסן ואליעד מועלם 19.3.25 { אבטחה וסייבר } מושיקו חסן ואליעד מועלם 19.3.25
האקרים מנצלים הרשאות OAuth כדי לחדור לחשבונות Microsoft חוקרי אבטחה גילו כי פושעי סייבר הצליחו לגנוב מידע רגיש ולקבל גישה לחשבונות מיקרוסופט באמצעות התחזות לאפליקציות מוכרות כמו Adobe ו-DocuSign { אבטחה וסייבר } ניב גילינסקי 17.3.25 { אבטחה וסייבר } ניב גילינסקי 17.3.25